• 제목/요약/키워드: 불법 침입

검색결과 127건 처리시간 0.03초

복합시나리오를 이용한 IMP 기반 보안관제 모니터링 수준향상 방안에 관한 연구 (An Improving the Information Protection Level by IMP(Integrated Management Platform) based Hybrid Scenario)

  • 권대혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.530-533
    • /
    • 2014
  • IT 산업의 발전과 함께 Big-Data 와 보안은 빠른 속도로 발전하고 정보보호를 위해 다양한 시스템을 구축하는 것보다는 이를 연계하고 활용하는 것이 중요한 시대가 도래하였다. 한 기업이 가지고 있는 기업정보유출사고 등 다양한 해킹공격 또한 꾸준하게 증가되고 있다. 더불어 경제적 사회적인 손실이 증가되면서 국가 및 기업 상위 감사 기관은 정보보호 관련 법 제도를 제정하고 이를 강화하여 개정 하고 있다. 하지만, 물리적, 관리적, 기술적으로 연계된 통합 보안 관리 체계가 제대로 구현되지 않는다면 다양한 취약점을 통하여 기업 정보는 언제든 유출 될 수 있다. 본 논문에서는 기업에서 기 운영중인 정보보안 솔루션과 물리보안 솔루션이 효과적으로 통합 보안 관제가 가능한 IMP 플랫폼 구성설계 방안과 불법 침입 및 보안 사고 탐지를 위한 복합시나리오 설계 방안을 제시하여 실 적용 효과를 알아보고 향후 연구 방향을 제시하고자 한다.

분산 네트워크 환경에서 2-MAC 인증 패킷을 이용한 공격자 추적기법 (A Study on Attacker trace techniques applying 2-MAC authentication packet in Distribution Network)

  • 서대희;이임영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.326-329
    • /
    • 2003
  • 최근 인터넷을 대상으로 한 사이버 공격의 공격 경향은 분산 환경에서 다수 공격자의 대규모 분산 서비스 거부 공격(DoS)의 출현 및 해외 해커들의 국내 전산망을 우회 루트로 활용한 사례의 증가 등 고도화된 불법 행위가 점차 범죄의 강력한 수단으로 이용되는 추세에 있다. 본 논문은 기존 네트워크에서 해당 네트워크의 침입자의 트래픽 차단 방법의 취약점을 보완하여 2-MAC 인증 패킷을 이용한 효율적인 공격자 추적기법을 제안하였다. 제안된 방식은 기존 시스템에서의 NIC(Network Interface Card)의 물리적 주소인 MAC(Media Access Control)과 메시지 인증코드(MAC: Message Authentication Code)를 이용한 방식을 제안하였다.

  • PDF

사물인터넷 센서와 인공지능을 이용한 이상 징후 차단 보안관리 시스템 (Security Management System to Block Abnormal Symptoms Using IoT Sensors and Artificial Intelligence)

  • 강윤모;강윤호;신재성;유승형;유상오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.897-900
    • /
    • 2020
  • 본 논문은 사물인터넷과 인공지능을 융합하여 영상 데이터양을 감소시켜 실시간 모니터링의 어려움을 해소하고, 불법 침입 및 이상징후 차단, 화재 징후를 효율적으로 포착하고 관리하여 범죄 차단 및 이상징후 차단을 목적으로 설계한 시스템을 소개하고 있다.

패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현 (Design and Implementation of Database Security Model Using Packet Monitoring and Analysis)

  • 홍성진;조은애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.

메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델 (A Decision-Making Model for Handling Personal Information Using Metadata)

  • 김양호;조인현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.259-273
    • /
    • 2016
  • 2014년 카드 3사 개인정보유출 사고를 계기로 외부 불법 침입으로 인한 보안사고 보다 내부직원의 고의나 실수 등 관리 소홀에 의한 개인정보 불법유출 사고가 더 심각하다는 것을 깨닫고 금융회사는 개인정보유출 재발방지 대책을 마련하여 추진하고 있다. 그러나 국내 금융환경을 반영한 정보기술(IT)시스템 구조가 매우 복잡하고 어려운 구조로 되어 있어 관리적, 물리적, 기술적 통제절차의 범위를 벗어난 내부자 위협에 노출과 유출사고 발생 개연성은 높다. 본 연구에서는 메타데이터에 기초하여 개인식별속성데이터를 정의 및 관리하고, 테이블간 결합을 통해 포괄적인 개인정보 식별 및 접근을 통제하는 프로세스를 제시한다. 이 프로세스는 금융감독기관의 컴플라이언스 위반 가능성 감소 및 내부통제 강화라는 목표를 충족시킨다. 마지막으로 본 연구에서는 제안한 프로세스를 반영한 의사결정 모델을 도출하고 실증하였다.

광섬유 통신 시스템의 정보 신호 침해에 대한 보호 시스템 (Protection System Against The Infringement of Information Signals in Fiber Communication System)

  • ;;김대익
    • 한국전자통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.219-228
    • /
    • 2022
  • 인간 활동 영역의 광범위한 변환 및 디지털화 조건에서 오늘날 가장 시급하고 까다로운 문제 중 하나는 정보 보안과 데이터 무결성 보장입니다. 정보 보안 분야의 주요 연구 개발은 효율성과 합리화를 향상시키는 데 있습니다. 정보 단지의 데이터 전송 및 운영의 주요 수단 중 하나는 광섬유 시스템입니다. 현재까지 이러한 통신 방식을 통해 불법적인 침입 및 정보 도용 사건이 발생하고 있습니다. 따라서, 오늘날 광섬유 데이터 전송 시스템에서 불충분한 정보 보안과 관련된 문제가 있습니다. 시스템의 불법 간섭 행위에 대응하는 가장 효과적인 도구 중 하나는 인공 지능과 정보 보호의 암호 알고리즘입니다. 이 두 도구의 공생은 광섬유 데이터 전송 시스템의 정보 보안 수준을 질적으로 향상시킬 수 있습니다. 따라서 이 기사의 저자는 지능형 암호화 알고리즘의 통합을 기반으로 하는 광섬유 데이터 전송 시스템의 위반으로부터 정보를 보호하기 위한 혁신적인 시스템의 설명과 관련된 목표를 추구합니다.

홍수 및 환경 감시망의 보안성 강화를 위한 단방향 Bypass TAP 장치 개발에 관한 연구 (A Study on the Development of One-way Bypass TAP Device for Strengthening the Security of Flood and Environment Surveillance Network)

  • 이진영;공헌택
    • 디지털융복합연구
    • /
    • 제13권8호
    • /
    • pp.473-481
    • /
    • 2015
  • 강 유역의 홍수 및 환경 감시망은 고품질의 영상정보를 고속으로 전달할 수 있는 광통신 장치와 함께 각종 센서로 부터의 정보를 효율적으로 관리할 수 있는 방법이 요구되는 네트워크이다. 특히, 네트워크의 절단이나 노화로 인한 통신장애들은 현장에서의 신속한 복구가 매우 중요하기 때문에 다양한 연구가 진행되고 있다. 그러나, 국가 기간망과 같은 환경 감시망은 외부의 해킹이나 불법적인 목적의 외부침입에 대한 보안이 매우 중요하기 때문에 보안성과 신뢰성을 만족하면서도 효율적인 네트워크 유지보수가 가능하도록 하여야 한다. 이와같은 요구사항은 보안성을 제고하면 유지보수의 효율성이 떨어지는 서로 상충되는 특성을 가지고 있다. 따라서 본 연구에서는 보안성을 제고하기 위해 단방향 Bypass TAP를 개발하고 효율적인 유지보수가 가능하도록 안드로이드기반의 스마트폰용 앱을 개발하여 상반된 요구사항을 충족시킬 수 있도록 하는 시스템을 제안한다. 제안된 시스템은 통신 전송망 및 다양한 시설의 관리망 등 인터넷으로 부터의 침입에 의한 위험등에 대한 보안이 필요한 분야에서 폭넓게 이용될 것으로 판단된다.

환경 소음 제거를 통한 범용적인 드론 음향 탐지 구현 (A General Acoustic Drone Detection Using Noise Reduction Preprocessing)

  • 강해영;이경호
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.881-890
    • /
    • 2022
  • 다양한 장소에서 드론이 활발하게 이용되면서 비행금지구역 내 불법 침입, 정보 유출, 항공기 충돌 등의 위험이 증가하고 있다. 이러한 위험을 줄이기 위해 비행금지구역으로 침입하는 드론을 탐지할 수 있는 시스템 구축이 필요하다. 기존의 드론 음향 탐지 연구는 탐지 모델에 환경 소음에 노출된 드론 음향을 그대로 학습시켰기 때문에 환경 소음에 독립적인 성능을 얻지 못했다. 이에 본 논문에서는 다양한 공간에서 환경 소음에 노출된 드론 음향을 명확하게 탐지하기 위해 주변 환경 소음을 별도로 수집하고, 드론 음향 신호에서 환경 소음을 제거하여 시끄러운 환경 속에서도 견고한 성능을 나타내는 범용적인 드론 탐지 시스템을 제안한다. 제안하는 시스템은 수집한 드론 음향 신호에서 환경 소음을 제거한 후 Mel Spectrogram 특성추출과 CNN 딥러닝을 이용하여 드론 존재 여부를 예측하였다. 실험 결과, 환경 소음으로 인해 감소했던 드론 탐지 성능을 7% 이상 향상시킴을 확인하였다.

정보보호와 기술의 활성화 방안 (An Active Planning of the Information Security and Technology)

  • 장우권
    • 한국비블리아학회지
    • /
    • 제11권2호
    • /
    • pp.83-112
    • /
    • 2000
  • 지식경제가 기반이 되는 21세기에 인터넷의 개방성, 글로벌성, 접근용이성이 기술, 산업 그리고 문화의 새로운 융합과 발전을 구축하는 중심 축이 되고 있다. 그러나, 사이버공간에서 발생되고 있는 정보화의 역기능(인터넷을 이용한 각종범죄, 정보시스템 불법침입 및 파괴, 불건전정보의 유통, 개인의 프라이버시 침해, 개인정보의 오남용 등)들은 갈수록 빈번하고 지능화되고 있어 심각한 사회적 혼란과 국가의 전략적, 행정적, 경제적으로 막대한 손실은 물론 군사활동마저 마비시키고 있는 실정이다. 따라서 본 글에서는 사이버공간에서의 범죄행위를 예방하고 차단시킬 수 있는 정보보호와 기술 그리고 그 패러다임을 조사 분석하여 기술하고 정보보호기술과 산업현황을 국내외적으로 알아본 다음 정보보호기술의 측면에서 바람직한 활성화 방안을 제시한다.

  • PDF

로컬 LAN환경에서의 스니핑(Sniffing) 탐지 및 관리도구 구현 (The Implementation of Sniffing Detector and Management Tool in Local LAN)

  • 김기욱;김창수;정신일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.696-699
    • /
    • 2001
  • 최근 인터넷 사용의 증가와 더불어 네트워크 기반의 해킹피해가 증가하고 있다. 해킹을 탐지하기 위한 많은 연구가 진행중이고 여러 가지 탐지 도구들이 개발되어 있다. 본 연구에서는 이러한 해킹 기법 중에서 로컬 LAN환경에서 모든 네트워크 트래픽을 분석하여 불법적으로 정보를 수집하는 스니핑 탐지 및 관리 도구를 개발하였다. 스니핑 관리 및 탐지도구는 두 가지의 모듈로 구성되어 있다. 즉 스니핑 탐지모듈과 스니핑 관리지 모듈이다. 스니핑 탐지 탐지 도구는 임의의 host로부터의 침입을 발견한다. 그리고 스니핑 관리 도구에서는 스니퍼에 대한 정보를 웹 브라우저 상에 보여준다.

  • PDF